Innholdsfortegnelse:
Video: Lav dit første windows program - "Madplanen" 2024
Noen hacker utnytter svakheter i SMTP (Simple Mail Transfer Protocol). Denne e-postkommunikasjonsprotokollen ble designet for funksjonalitet, ikke sikkerhet. Så, for å sikre at du har et visst nivå på sikkerhet, vil det beskytte informasjonen din.
Kontooppsummering
En smart måte at angriperne kan kontrollere om e-postkontoer eksisterer på en server, er bare å telnet til serveren på port 25 og kjøre VRFY-kommandoen. VRFY-kommandoen gjør at en server kontrollerer om en bestemt bruker-ID eksisterer. Spammere automatiserer ofte denne metoden for å utføre et kataloghøstangrep , som er en måte å samle gyldige e-postadresser fra en server eller et domene for hackere å bruke.
Angrep ved bruk av kontonummering
Scripting dette angrepet kan teste tusenvis av e-postkombinasjoner.
SMTP-kommandoen EXPN kan tillate angripere å kontrollere hvilke postlister som finnes på en server. Du kan bare telnet til din e-postserver på port 25 og prøve EXPN på systemet.
En annen måte å automatisere prosessen på, er å bruke EmailVerify-programmet i TamoSoft's Essential NetTools.
Enda en annen måte å fange gyldige e-postadresser på er å bruke theHarvester til å hente adresser via Google og andre søkemotorer. Du kan laste ned BackTrack Linux for å brenne ISO-bildet til CD eller starte bildet direkte via VMWare eller VirtualBox. I BackTrack GUI, velg bare Backtrack → Informasjon Gathering → SMTP → Goog Mail Enum og skriv inn . / GOOG-post. py-d-l 500-b google .
Tiltak mot kontooppregning
Hvis du kjører Exchange, blir kontoenummering ikke et problem. Hvis du ikke kjører Exchange, er den beste løsningen for å hindre denne typen e-postkonto, en avhengig av om du må aktivere VRFY- og EXPN-kommandoene:
-
Deaktiver VRFY og EXPN med mindre du trenger fjernsystemer for å samle bruker og adresselisteinformasjon fra serveren din.
-
Hvis du trenger VRFY- og EXPN-funksjonalitet, kontrollerer du dokumentasjonen for e-postserver eller e-postbrannmur for muligheten til å begrense disse kommandoene til bestemte verter på nettverket eller på Internett.
Kontroller at firmaets e-postadresser ikke er lagt ut på nettet.
Relé
SMTP-relé lar brukerne sende e-post via eksterne servere. Åpne e-postreléer er ikke det problemet de pleide å være, men du må fortsatt sjekke dem. Spammere og hackere kan bruke en e-postserver til å sende spam eller skadelig programvare via e-post under veiledning av det intetanende open-relay-eier.
Automatisk testing
Her er et par enkle måter å teste serveren din for SMTP-relé:
-
Gratis online verktøy: www. misbruke. net / relé. html
-
Windows-baserte verktøy: NetScanTools Pro
I NetScanTools Pro oppgir du bare verdier for SMTP-e-postservernavnet ditt Sendende domenenavn. Inntast testmeldingsinnstillinger, skriv inn mottakerens e-postadresse og avsenderens e-postadresse.
Når testen er fullført, klikker du ganske enkelt på Vis Relay Test Results.
Manuell testing
Du kan teste serveren din for SMTP-relé manuelt ved å tele til e-postserveren på port 25. Følg disse trinnene:
-
Telnet til serveren din på port 25.
Du kan gjøre Dette på to måter:
-
Bruk ditt favorittgrafiske telnetprogram, som HyperTerminal eller SecureCRT.
-
Skriv inn følgende kommando i en Windows eller UNIX kommandoprompt:
telnet mailserver_address 25
Du bør se SMTP velkomstbanneret når tilkoblingen er gjort.
-
-
Skriv inn en kommando for å fortelle serveren, "Hei, jeg kobler fra dette domenet. "
-
Skriv inn en kommando for å fortelle serveren din e-postadresse.
-
Skriv inn en kommando for å fortelle hvilken server som skal sende e-posten til.
-
Skriv inn en kommando for å fortelle serveren som meldingslegemet skal følge.
-
Skriv inn følgende tekst som meldingstype:
-
Avslut kommandoen med en periode på en linje av seg selv.
Den endelige perioden markerer slutten av meldingen. Etter at du har skrevet inn denne siste perioden, vil meldingen bli sendt hvis omlevering er tillatt.
-
Sjekk om relaying på serveren din:
-
Se etter en melding som ligner Relay ikke tillatt, kommer tilbake fra serveren.
-
Tiltak mot SMTP-reléangrep
Du kan implementere følgende motordrep på e-postserveren din for å deaktivere eller i det minste kontrollere SMTP-relaying:
-
Deaktiver SMTP-relé på din e-postserver. Hvis du ikke vet om du trenger SMTP-relé, gjør du det sannsynligvis ikke. Du kan aktivere SMTP-relé for bestemte verter på serveren eller i brannmuren.
-
Forbedre godkjenning hvis e-postserveren tillater det. Du kan kanskje kreve passordautentisering på en e-postadresse som samsvarer med e-postserverens domene. Sjekk e-postserveren og klientdokumentasjonen for detaljer om hvordan du konfigurerer dette.
Informasjon om e-postoverskrifter
Hvis e-postklienten og serveren din er konfigurert med standardinnstillinger, kan en hacker finne kritiske opplysninger:
-
Intern IP-adresse til e-postklientmaskinen din
-
Programvareversjoner av klient- og e-postserveren din sammen med deres sårbarheter
-
Vertsnavn som kan avsløre nettverkskonfigurasjonskonvensjonene
Tiltak mot overordnede opplysninger
Den beste motforanstaltningen for å hindre informasjonsopplysninger i e-postoverskrifter er å konfigurere din e-postserver eller e-postbrannmur for å omskrive topptekstene, enten ved å endre informasjonen som vises eller fjerne den. Kontroller dokumentasjonen for e-postserver eller brannmur for å se om dette er et alternativ.
Hvis det ikke er ledig omskriving, kan du fremdeles forhindre at noen kritisk informasjon sendes, for eksempel server-programvareversjonsnumre og interne IP-adresser.
Malware
E-postsystemer blir regelmessig angrepet av slik skadelig programvare som virus og ormer. Kontroller at antivirusprogramvaren din egentlig fungerer.
EICAR tilbyr et trygt alternativ for å sjekke effektiviteten til antivirusprogramvaren.
EICAR er en europeisk malware-tanketank som har jobbet sammen med anti-malware-leverandører for å gi denne grunnleggende systemtesten. EICAR-teststrengen sendes i kroppen av en e-post eller som et filvedlegg slik at du kan se hvordan serveren din og arbeidsstasjonene svarer. Du får tilgang til denne filen på datamaskinen din for å se om antivirusprogramvaren din oppdager den:
X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FIL! $ H + H *